JP7020297B2 - 鍵共有システム、機器、鍵共有方法及びプログラム - Google Patents
鍵共有システム、機器、鍵共有方法及びプログラム Download PDFInfo
- Publication number
- JP7020297B2 JP7020297B2 JP2018102726A JP2018102726A JP7020297B2 JP 7020297 B2 JP7020297 B2 JP 7020297B2 JP 2018102726 A JP2018102726 A JP 2018102726A JP 2018102726 A JP2018102726 A JP 2018102726A JP 7020297 B2 JP7020297 B2 JP 7020297B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- shared
- calculated
- key sharing
- consignment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0827—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/76—Proxy, i.e. using intermediary entity to perform cryptographic operations
Description
まず、本発明の実施の形態における鍵共有システム1の全体構成について、図1を参照しながら説明する。図1は、本発明の実施の形態における鍵共有システム1の全体構成の一例を示す図である。
次に、本発明の実施の形態における機器10、サーバ装置20及び委託計算装置30のハードウェア構成について説明する。
以降では、本発明の実施の形態における機器10のハードウェア構成について、図2を参照しながら説明する。図2は、本発明の実施の形態における機器10のハードウェア構成の一例を示す図である。
以降では、本発明の実施の形態におけるサーバ装置20及び委託計算装置30のハードウェア構成について、図3を参照しながら説明する。図3は、本発明の実施の形態におけるサーバ装置20及び委託計算装置30のハードウェア構成の一例を示す図である。なお、サーバ装置20及び委託計算装置30は略同様のハードウェア構成で実現可能であるため、以降では、主に、サーバ装置20のハードウェア構成について説明する。
次に、本発明の実施の形態における鍵共有システム1の機能構成について、図4を参照しながら説明する。図4は、本発明の実施の形態における鍵共有システム1の機能構成の一例を示す図である。
図4に示すように、本発明の実施の形態における機器10は、通信部101と、相互認証部102と、鍵共有処理部103とを有する。これら各機能部は、機器10にインストールされた1以上のプログラムがプロセッサ11に実行させる処理により実現される。
図4に示すように、本発明の実施の形態におけるサーバ装置20は、通信部201と、鍵共有処理部202とを有する。これら各機能部は、サーバ装置20にインストールされた1以上のプログラムが、当該サーバ装置20のプロセッサ25に実行させる処理により実現される。
図4に示すように、本発明の実施の形態における委託計算装置30は、通信部301と、相互認証部302と、委託計算部303とを有する。これら各機能部は、委託計算装置30にインストールされた1以上のプログラムが、当該委託計算装置30のプロセッサ25に実行させる処理により実現される。
以降では、実施例1及び実施例2として、機器10とサーバ装置20との間で鍵共有処理を行う場合に説明する。実施例1では、認証付き鍵共有プロトコルをFSUとして、複数の秘密鍵を用いた認証付き鍵共有を行うと共に、これら複数の秘密鍵のうちの一部の秘密鍵に関する処理を委託計算装置30に委託する場合について説明する。また、実施例2では、認証付き鍵共有プロトコルをChen-Cheng-Smartとして、複数の秘密鍵を用いた認証付き鍵共有を行うと共に、これら複数の秘密鍵のうちの一部の秘密鍵に関する処理を委託計算装置30に委託する場合について説明する。なお、実施例1及び実施例2では、一例として、機器10が暗号化通信の送信者(Sender)、サーバ装置20が暗号化通信の受信者(Receiver)である場合について説明する。
実施例1及び実施例2では、以下の記号を用いるものとする。
IDB:サーバ装置20の識別子
k:セキュリティパラメータ
p,q:p≠qを満たす素数
G1:有限体Fp上の楕円曲線E1:=E(Fp)における部分群
G2:Fpのk次拡大体上の楕円曲線
g1:G1の生成元
g2:G2の生成元
Zq:qを法とする剰余類
z∈Zq:マスター秘密鍵
Zv=zgv∈Gv(v=1,2):マスター公開鍵
H1:文字列(すなわち、オクテット列)からG1上の元を生成する関数
H2:文字列からG2上の元を生成する関数
H:鍵導出関数
e:BN(Barret-Naehrig)曲線上のOptimal Ateペアリング
なお、BN曲線上のOptimal Ateペアリングについては、例えば、以下の参考文献1を参照されたい。
K. Kasamatsu, S. Kanno, T. Kobayashi and Y. Kawahara: Optimal Ate Pairing draft-kasamatsu-optimal-ate-pairings-00. Network Working Group Internet-Draft: to apper.
ここで、上記で定義した各記号のうち、マスター秘密鍵z以外は公開情報である。
まず、鍵共有処理の実施例1として、認証付き鍵共有プロトコルにFSUを用いた場合について、図5を参照しながら説明する。図5は、本発明の実施の形態における鍵共有処理の一例を示すシーケンス図(実施例1)である。
σ2=e(QA,1+XA,1,DB,2+xBZ2)
σ3=xBXA,1
σ4=xBXA,2
次に、サーバ装置20の通信部201は、識別子IDAと、識別子IDBと、短期公開鍵XB,1と、短期公開鍵XB,2とを機器10に送信する(ステップS112)。
このように、委託計算装置30では、σ2として、e(QB,1+XB,1,DA,2+xAZ2)を計算する。すなわち、従来のFSUではσ2=e(DA,1+xAZ1,QB,2+XB,2)を計算しているが(非特許文献1参照)、実施例1では、ペアリングeの入力を逆転させて、σ2=e(QB,1+XB,1,DA,2+xAZ2)を計算する。これにより、秘密鍵DA,2を利用したσ2の計算を行うことが可能になる。
σ3=xAXB,1
σ4=xAXB,2
次に、機器10の鍵共有処理部103は、以下によりsidを計算する(ステップS119)。なお、sidはセッションIDである。
次に、鍵共有処理の実施例2として、認証付き鍵共有プロトコルにChen-Cheng-Smartを用いた場合について、図5を参照しながら説明する。図6は、本発明の実施の形態における鍵共有処理の一例を示すシーケンス図(実施例2)である。
D´´A,1=DA,1-D´A,1
次に、機器10の通信部101は、秘密鍵D´´A,1を委託計算装置30に送信する(ステップS204)。
σ2=e(DB,1,XA,2)
σ3=xBXA,2
次に、サーバ装置20の通信部201は、識別子IDAと、識別子IDBと、短期公開鍵XB,2とを機器10に送信する(ステップS212)。
このように、委託計算装置30では、σ´´2として、e(D´´A,1,XB,2)を計算する。すなわち、従来のChen-Cheng-Smartではσ2=(DA,1,XB,2)を計算しているが、実施例2では、DA,1の代わりにD´´A,1を用いて、σ´´2=e(D´´A,1,XB,2)を計算する。なお、従来のChen-Cheng-Smartについては、例えば、以下の参考文献2を参照されたい。
L. Chen, Z. Cheng, N. Smart: Identity-based key agreement protocols from pairings. International Journal of Information Security, July 2007, Volume 6, issue4, pp213-241.
他方で、機器10の鍵共有処理部103は、以下により共有値σ1,σ´2,σ3を計算する(ステップS216)。
σ´2=e(D´A,1,XB,2)
σ3=xAXB,2
次に、機器10の鍵共有処理部103は、以下によりsidを計算する(ステップS217)。
以上のように、本発明の実施の形態における鍵共有システム1では、複数の秘密鍵を機器10が生成した上で、一部の秘密鍵を機器10に保存する一方で、他の一部の秘密鍵を委託計算装置30に保存する。そして、本発明の実施の形態における鍵共有システム1では、機器10が当該一部の秘密鍵を用いた共有値の計算を行う一方で、当該他の一部の秘密鍵を用いた共有値の計算を委託計算装置30に委託する。これにより、本発明の実施の形態における鍵共有システム1では、安全性の高い認証付き鍵共有を行うことができるようになる。また、このとき、委託計算装置30が共有値の計算(ペアリング演算)を行うことで、機器10が比較的処理性能の低いIoT機器等であっても、認証付き鍵共有の処理時間の低下を防止することができる。
10 機器
20 サーバ装置
30 委託計算装置
101 通信部
102 相互認証部
103 鍵共有処理部
104 記憶部
201 通信部
202 鍵共有処理部
203 記憶部
301 通信部
302 相互認証部
303 委託計算部
304 記憶部
Claims (6)
- 認証付き鍵共有プロトコルにより、第1の機器と第2の機器との間で暗号化通信を行うための共有鍵を生成する鍵共有システムであって、
前記第1の機器及び前記第2の機器の少なくとも一方の機器は、
前記共有鍵を生成するための共有値σi(i=1,・・・,n)のうち、ペアリング演算により計算され、かつ、秘密鍵DA,1を入力する共有値σjを計算する計算手段と、
前記共有値σi(i=1,・・・,n)のうち、ペアリング演算により計算され、かつ、秘密鍵DA,2を入力する共有値σk(k≠j)の計算を、前記機器とネットワークを介して接続された情報処理装置に委託する委託手段と、
前記計算手段により計算した共有値σjと、前記情報処理装置で計算された共有値σkとを用いて、前記共有鍵を生成する鍵生成手段と、
を有し、
前記σ j 及びσ k は、前記ペアリング演算をe、g 1 を第1の楕円曲線の部分群の生成元、g 2 を第2の楕円曲線の部分群の生成元、或る整数a l1 ,a l2 ,b m1 ,b m2 ∈Z q として、
- 前記秘密鍵DA,1及び前記秘密鍵DA,1は、異なる群G1及びG2でそれぞれ生成された秘密鍵又は群G1で生成された1つの秘密鍵を分割した秘密鍵のいずれかである、ことを特徴とする請求項1に記載の鍵共有システム。
- 前記認証付き鍵共有プロトコルは、FSU又はChen-Cheng-Smartのいずれかである、ことを特徴とする請求項1又は2に記載の鍵共有システム。
- 認証付き鍵共有プロトコルにより他の機器との間で暗号化通信を行うための共有鍵を生成する機器であって、
前記共有鍵を生成するための共有値σi(i=1,・・・,n)のうち、ペアリング演算により計算され、かつ、秘密鍵DA,1を入力する共有値σjを計算する計算手段と、
前記共有値σi(i=1,・・・,n)のうち、ペアリング演算により計算され、かつ、秘密鍵DA,2を入力する共有値σk(k≠j)の計算を、前記機器とネットワークを介して接続された情報処理装置に委託する委託手段と、
前記計算手段により計算した共有値σjと、前記情報処理装置で計算された共有値σkとを用いて、前記共有鍵を生成する鍵生成手段と、
を有し、
前記σ j 及びσ k は、前記ペアリング演算をe、g 1 を第1の楕円曲線の部分群の生成元、g 2 を第2の楕円曲線の部分群の生成元、或る整数a l1 ,a l2 ,b m1 ,b m2 ∈Z q として、
- 認証付き鍵共有プロトコルにより、第1の機器と第2の機器との間で暗号化通信を行うための共有鍵を生成する鍵共有システムに用いられる鍵共有方法であって、
前記第1の機器及び前記第2の機器の少なくとも一方の機器が、
前記共有鍵を生成するための共有値σi(i=1,・・・,n)のうち、ペアリング演算により計算され、かつ、秘密鍵DA,1を入力する共有値σjを計算する計算手順と、
前記共有値σi(i=1,・・・,n)のうち、ペアリング演算により計算され、かつ、秘密鍵DA,2を入力する共有値σk(k≠j)の計算を、前記機器とネットワークを介して接続された情報処理装置に委託する委託手順と、
前記計算手順により計算した共有値σjと、前記情報処理装置で計算された共有値σkとを用いて、前記共有鍵を生成する鍵生成手順と、
を実行し、
前記σ j 及びσ k は、前記ペアリング演算をe、g 1 を第1の楕円曲線の部分群の生成元、g 2 を第2の楕円曲線の部分群の生成元、或る整数a l1 ,a l2 ,b m1 ,b m2 ∈Z q として、
- コンピュータを、請求項4に記載の機器として機能させるためのプログラム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018102726A JP7020297B2 (ja) | 2018-05-29 | 2018-05-29 | 鍵共有システム、機器、鍵共有方法及びプログラム |
US17/058,116 US11791993B2 (en) | 2018-05-29 | 2019-04-25 | Shared key system, information processing apparatus, equipment, shared key method and program |
PCT/JP2019/017804 WO2019230291A1 (ja) | 2018-05-29 | 2019-04-25 | 鍵共有システム、情報処理装置、機器、鍵共有方法及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018102726A JP7020297B2 (ja) | 2018-05-29 | 2018-05-29 | 鍵共有システム、機器、鍵共有方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019208142A JP2019208142A (ja) | 2019-12-05 |
JP7020297B2 true JP7020297B2 (ja) | 2022-02-16 |
Family
ID=68697471
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018102726A Active JP7020297B2 (ja) | 2018-05-29 | 2018-05-29 | 鍵共有システム、機器、鍵共有方法及びプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US11791993B2 (ja) |
JP (1) | JP7020297B2 (ja) |
WO (1) | WO2019230291A1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111193797B (zh) * | 2019-12-30 | 2022-10-11 | 海尔优家智能科技(北京)有限公司 | 具有可信计算架构的物联网操作系统的信息处理方法 |
JP2022091498A (ja) | 2020-12-09 | 2022-06-21 | セイコーエプソン株式会社 | 暗号通信システム、暗号通信方法および暗号通信装置 |
CN114531680B (zh) * | 2022-03-07 | 2023-06-27 | 国网福建省电力有限公司信息通信分公司 | 基于量子密钥的轻量化ibc双向身份认证系统及方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011147060A (ja) | 2010-01-18 | 2011-07-28 | Nippon Telegr & Teleph Corp <Ntt> | Idベース認証鍵交換システム、認証鍵交換方法、認証鍵交換装置及びそのプログラムと記録媒体 |
JP2013152362A (ja) | 2012-01-25 | 2013-08-08 | Oki Electric Ind Co Ltd | 代行パラメータ情報生成装置、代行装置、代行パラメータ情報生成プログラム、代行プログラム及び通信システム |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7181014B1 (en) * | 1999-09-10 | 2007-02-20 | Cisco Technology, Inc. | Processing method for key exchange among broadcast or multicast groups that provides a more efficient substitute for Diffie-Hellman key exchange |
JP4526574B2 (ja) * | 2008-03-31 | 2010-08-18 | 富士通株式会社 | 暗号データ管理システム、および暗号データ管理方法 |
US9774448B2 (en) * | 2013-10-30 | 2017-09-26 | Duo Security, Inc. | System and methods for opportunistic cryptographic key management on an electronic device |
-
2018
- 2018-05-29 JP JP2018102726A patent/JP7020297B2/ja active Active
-
2019
- 2019-04-25 WO PCT/JP2019/017804 patent/WO2019230291A1/ja active Application Filing
- 2019-04-25 US US17/058,116 patent/US11791993B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011147060A (ja) | 2010-01-18 | 2011-07-28 | Nippon Telegr & Teleph Corp <Ntt> | Idベース認証鍵交換システム、認証鍵交換方法、認証鍵交換装置及びそのプログラムと記録媒体 |
JP2013152362A (ja) | 2012-01-25 | 2013-08-08 | Oki Electric Ind Co Ltd | 代行パラメータ情報生成装置、代行装置、代行パラメータ情報生成プログラム、代行プログラム及び通信システム |
Non-Patent Citations (2)
Title |
---|
FUJIOKA, Atsushi et al.,Sufficient Condition for Identity-Based Authenticated Key Exchange Resilient to Leakage of Secret Ke,LNCS, ICISC 2011,Springer,2011年,Vol.7259,p. 490-509 |
中嶋 純 ほか,無線マルチホップネットワークノードの認証・鍵共有計算の一部計算委託方式の提案,2012年 暗号と情報セキュリティシンポジウム予稿集,日本,2012年 暗号と情報セキュリティシンポジウム実行,2012年01月30日,3E2-2,p.1-6 |
Also Published As
Publication number | Publication date |
---|---|
JP2019208142A (ja) | 2019-12-05 |
WO2019230291A1 (ja) | 2019-12-05 |
US11791993B2 (en) | 2023-10-17 |
US20210211275A1 (en) | 2021-07-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11716195B2 (en) | Facilitating communications using hybrid cryptography | |
Kalra et al. | Secure authentication scheme for IoT and cloud servers | |
US10797879B2 (en) | Methods and systems to facilitate authentication of a user | |
US10819510B2 (en) | Facilitating communications using hybrid cryptography | |
US11153085B2 (en) | Secure distributed storage of encryption keys | |
WO2019174187A1 (zh) | 基于区块链的多端间消息通信的方法、终端及存储介质 | |
US10187373B1 (en) | Hierarchical, deterministic, one-time login tokens | |
WO2018071191A2 (en) | Method and system for data security based on quantum communication and trusted computing | |
US20090307492A1 (en) | Method,system and network device for bidirectional authentication | |
JP7020297B2 (ja) | 鍵共有システム、機器、鍵共有方法及びプログラム | |
CN110380859B (zh) | 基于非对称密钥池对和dh协议的量子通信服务站身份认证方法和系统 | |
Dong et al. | Fog computing: Comprehensive approach for security data theft attack using elliptic curve cryptography and decoy technology | |
US9215069B2 (en) | Methods and apparatus for device authentication with one-time credentials | |
US11170094B2 (en) | System and method for securing a communication channel | |
JP7298686B2 (ja) | 鍵交換システム、通信装置及びプログラム | |
Ogunleye et al. | Elliptic Curve Cryptography Performance Evaluation for Securing Multi-Factor Systems in a Cloud Computing Environment | |
WO2021010444A1 (ja) | 鍵交換システム、通信装置、鍵交換方法及びプログラム | |
US11171953B2 (en) | Secret sharing-based onboarding authentication | |
CN110572788B (zh) | 基于非对称密钥池和隐式证书的无线传感器通信方法和系统 | |
WO2017130200A1 (en) | System and method for securing a communication channel | |
US20210344515A1 (en) | Authentication-permission system, information processing apparatus, equipment, authentication-permission method and program | |
Lawson et al. | Effectiveness of the NIZKP protocol for authentication in IoT environment | |
JP7377495B2 (ja) | 暗号システム及び方法 | |
JP7231051B2 (ja) | 端末、サーバ、方法及びプログラム | |
JP7289478B2 (ja) | 鍵交換システム、機器、情報処理装置、鍵交換方法及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200819 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20211012 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211213 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220104 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220117 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7020297 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |